2012-04-29 21 views
0

假設我在網絡上。 iam在https模式下使用我的Facebook使用代理服務器(我從hidemyass.com獲得ARP poisioning和代理

現在假設我的局域網中有人執行arp poisioning,並且我是受害者計算機,所以我知道他將能夠看到我的整個很多的交通...但他能看到我的Facebook流量也..我知道密碼的一部分將被加密,但我訪問的網址怎麼樣,以及如何保護自己,我像googled保護arp但他們提供了我在網絡級別的解決方案..什麼關於在用戶級別的解決方案

回答

1

這實際上取決於他是如何有效地執行MitM攻擊對你只有真正的什麼反對ARP欺騙標準的家庭網絡,有些網絡提供了一種管理交換機和筆記的方式將MAC綁定到IP並在發生攻擊時報告攻擊,但這對大多數家庭網絡來說並不常見。

由於Certificate Authorties在服務器和客戶端執行檢查的方式,讀取加密流量時,除非攻擊者擁有服務器的私鑰或重定向您的服務器和客戶端,否則不可能看到實際的攻擊瀏覽器到您的瀏覽器將接受的私鑰。您最有可能看到的是一個未命中匹配關鍵例外,攻擊者提供的密鑰不會被瀏覽器自動接受。

+0

什麼有關的URL,我visit..they未加密的(我想)..和我不希望人們能看到我在訪問什麼網站.... ,如果我使用代理服務器(在這種情況下) 會是什麼會看到 10.xxx <代理服務器地址> 或將他們會看到 10 .xxx facebook.com同時進行arp poisioning – user784530 2012-04-29 07:17:47

+0

好吧thnkyou ..這清除了我的許多懷疑.. – user784530 2012-04-29 08:55:01

0

不幸的是,在使用動態配置的網絡中沒有一般的保護。如果您希望獲得保護,它必須得到硬件(交換機)的支持,其中arp中毒攻擊被識別並且系統被屏蔽。

如果攻擊者訪問您的數據流,他可以控制它。

的ARP中間人攻擊已知的工具是該隱亞伯&(http://www.oxid.it/)和AyCarrumba(http://www.megapanzer.com/